全国计算机等级考试三级信息安全技术知识点总结.docx
《全国计算机等级考试三级信息安全技术知识点总结.docx》由会员分享,可在线阅读,更多相关《全国计算机等级考试三级信息安全技术知识点总结.docx(20页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精品名师归纳总结第一章 信息安全保证概述1、1 信息安全保证背景1. 什么就是信息?事物运行的状态与状态变化的方式。2. 信息技术进展的各个阶段? a、电讯技术的创造b、运算机技术进展c、互联网的使用3. 信息技术的消极影响?信息泛滥、信息污染、信息犯罪。4. 信息安全进展阶段? a、信息保密b、运算机安全 c、信息安全保证5. 信息安全保证的含义?运行系统的安全、系统信息的安全6. 信息安全的基本属性?隐秘性、完整性、可用性、可控性、不行否认性7 信息安全保证体系框架?保证因素 :技术、治理、工程、人员安全特点 :保密性、完整性、可用性生命周期 :规划组织、开发选购、实施交付、运行爱护、废弃
2、8.P2DR 模型?策略 核心 、防护、监测、响应9.IATF 信息保证的指导性文件?可编辑资料 - - - 欢迎下载精品名师归纳总结核心要素 :人员、技术 重点、操作10、IATF 中 4 个技术框架焦点域?a、爱护本的运算环境b、爱护区域边界c、爱护网络及基础设施d、爱护支持性基础设施11.信息安全保证工作的内容? a、确定安全需要b、设计实施安全方案c、进行信息安全评测d、实施信息安全监控与爱护12.信息安全评测的流程?见课本 p19 图 1、4受理申请、静态评测、现场评测、风险分析13.信息监控的流程? 见课本 p20 图 1、5受理申请、非现场预备、现场预备、现场监控、综合分析1、1
3、、1 信息技术及其进展阶段信息技术两个方面:生产:信息技术产业 ;应用 :信息技术扩散信息技术核心 :微电子技术 ,通信技术 ,运算机技术 ,网络技术第一阶段 ,电讯技术的创造 ; 其次阶段 ,运算机技术的进展;第三阶段 ,互联网的使用1、1、2 信息技术的影响积极 :社会进展 ,科技进步 ,人类生活消极 :信息泛滥 ,信息污染 ,信息犯罪1、2 信息安全保证基础可编辑资料 - - - 欢迎下载精品名师归纳总结1、2、1 信息安全进展阶段通信保密阶段 20 世纪四十岁月 : 隐秘性 ,密码学运算机安全阶段 20 世纪六十与七十岁月 : 隐秘性、拜访掌握与认证,公钥密码学 Diffie Hell
4、man,DES, 运算机安全标准化 安全评估标准 信息安全保证阶段 :信息安全保证体系 IA,PDRR 模型:爱护 protection 、检测 detection 、响应 response、复原 restore,我国 PWDRRC 模型 :爱护、 预警 warning 、监测、 应急、 复原、反击 counter-attack,BS/ISO 7799 标准 有代表性的信息安全治理体系标准 :信息安全治理实施细就、信息安全治理体系规范1、2、2 信息安全的含义一就是运行系统的安全,二就是系统信息的安全:口令鉴别、 用户存取权限掌握、 数据存取权限方式掌握、审计跟踪、数据加密等信息安全的基本属性
5、 :完整性、隐秘性、可用性、可掌握性、不行否认性1、2、3 信息系统面临的安全风险1、2、4 信息安全问题产生的根源:信息系统的复杂性,人为与环境的威逼1、2、5 信息安全的位置与作用1、2、6 信息安全技术核心基础安全技术:密码技术安全基础设施技术:标识与认证技术 ,授权与拜访掌握技术基础设施安全技术:主机系统安全技术,网络系统安全技术应用安全技术 :网络与系统安全攻击技术, 网络与系统安全防护与响应技术,安全审计与责任认定技术 ,恶意代码监测与防护技术支撑安全技术 :信息安全评测技术,信息安全治理技术1、3 信息安全保证体系1、3、1 信息安全保证体系框架生命周期 : 规划组织 ,开发选购
6、 ,实施交付 ,运行爱护 ,废弃保证要素 : 技术,治理 ,工程 ,人员安全特点 : 隐秘性 ,完整性 ,可用性可编辑资料 - - - 欢迎下载精品名师归纳总结1、3、2 信息系统安全模型与技术框架P2DR安全模型 : 策略 policy, 防护 ,检测 ,响应 ;防护时间大于检测时间加上响应时间,安全目标暴露时间=检测时间 +响应时间 ,越小越好 ;提高系统防护时间 ,降低检测时间与响应时间信息保证技术框架IATF: 纵深防备策略 : 人员 ,技术 ,操作 ;技术框架焦点域 :爱护本的运算机 ,爱护区域边界 ,爱护网络及基础设施 ,爱护支撑性基础设施1、4 信息安全保证基本实践1、4、1 国
7、内外信息安全保证工作概况1、4、2 信息安全保证工作的内容确定安全需求 ,设计与实施安全方案 ,进行信息安全评测 ,实施信息安全监控其次章 信息安全基础技术与原理2、1 密码技术2、1、1 对称密码与非对称密码对称密钥密码体制:发送方与接收方使用相同的密钥 非对称密钥密码体制 :发送方与接收方使用不同的密钥对称密钥体制 :加密处理速度快、保密度高,密钥治理分发复杂代价高、数字签名困难分组密码 : 一次加密一个明文分组:DES,IDEA,AES;序列密码 :一次加密一位或者一个字符:RC4,SEAL加密方法 :代换法 :单表代换密码 ,多表代换 ;置换法安全性 :攻击密码体制 :穷举攻击法 对于
8、密钥长度 128 位以上的密钥空间不再有效,密码分析学 ;典型的密码攻击 : 唯密文攻击 ,已知明文攻击 ,挑选明文攻击 加密算法一般要能够抗击挑选明文攻击才认为就是最安全的,分析方法 : 差分分析与线性分析 ,挑选密文攻击基本运算 :异或 ,加,减,乘,查表设计思想 :扩散 ,混淆 ;乘积迭代 :乘积密码 ,常见的乘积密码就是迭代密码,DES,AES数据加密标准DES: 基于 Feistel 网络 ,3DES, 有效密钥位数 :56可编辑资料 - - - 欢迎下载精品名师归纳总结国际数据加密算法IDEA: 利用 128 位密钥对 64 位的明文分组 ,经连续加密产生64 位的密文分组高级加密
9、标准AES:SP 网络分组密码 :电子密码本模式 ECB, 密码分组链模式 CBC, 密码反馈模式CFB, 输出反馈模式 OFB,计数模式 CTF非对称密码 :基于难解问题设计密码就是非对称密码设计的主要思想,NP 问题 NPC 问题克服密钥安排上的困难、易于实现数字签名、安全性高,降低了加解密效率RSA: 基于大合数因式分解难得问题设计;既可用于加密 ,又可用于数字签名;目前应用最广泛ElGamal: 基于离散对数求解困难的问题设计椭圆曲线密码ECC: 基于椭圆曲线离散对数求解困难的问题设计通常采纳对称密码体制实现数字加密,公钥密码体制实现密钥治理的混合加密机制2、1、2 哈希函数单向密码体
10、制 ,从一个明文到密文的不行逆的映射,只有只有加密过程,没有解密过程可将任意长度的输入经过变换后得到固定长度的输出原消息的散列或消息摘要应用 :消息认证 基于哈希函数的消息认证码,数字签名 对消息摘要进行数字签名口令的安全性,数据完整性 消息摘要算法MD5:128 位安全散列算法SHA:160 位SHA 比 MD5 更安全 ,SHA 比 MD5 速度慢了 25%,SHA 操作步骤较 MD5 更简洁2、1、3 数字签名通过密码技术实现,其安全性取决于密码体制的安全程度一般数字签名 :RSA,ElGamal, 椭圆曲线数字签名算法等特别数字签名 : 盲签名 ,代理签名 ,群签名 ,不行否认签名 ,
11、具有消息复原功能得签名等常对信息的摘要进行签名美国数字签名标准DSS:签名算法 DSA可编辑资料 - - - 欢迎下载精品名师归纳总结应用 :鉴权 :重放攻击 ;完整性 :同形攻击 ;不行抵赖2、1、4 密钥治理包括密钥的生成 ,储备,安排 ,启用与停用 ,掌握 ,更新,撤销与销毁等诸多方面密钥的安排与储备最为关键借助加密 ,认证 ,签名 ,协议与公证等技术密钥的隐秘性 ,完整性 ,真实性密钥产生 :噪声源技术 基于力学 ,基于电子学 , 基于混沌理论的密钥产生技术;主密钥 ,加密密钥,会话密钥的产生密钥安排 :安排手段 : 人工分发 物理分发 ,密钥交换协议动态分发密钥属性 : 隐秘密钥安排
12、 ,公开密钥安排密钥安排技术 :基于对称密码体制的密钥安排,基于公钥密码体制的密钥安排密钥信息交换方式:人工密钥分发 ,赐予中心密钥分发,基于认证密钥分发 人工密钥分发 :主密钥基于中心的密钥分发:利用公开密钥密码体制安排传统密码的密钥;可信第三方 :密钥分发中心 KDC, 密钥转换中心 KTC; 拉模型 ,推模型 ;密钥交换协议 :Diffie-Hellman算法公开密钥安排 :公共发布 ;公用目录 ;公约授权 :公钥治理机构 ;公钥证书 : 证书治理机构CA,目前最流行密钥储备 :公钥储备私钥储备 :用口令加密后存放在本的软盘或硬盘;存放在网络目录服务器中:私钥储备服务 PKSS;智能卡储
13、备 ;USB Key 储备2、2 认证技术2、2、1 消息认证产生认证码的函数:消息加密 :整个消息的密文作为认证码消息认证码 MAC: 利用密钥对消息产生定长的值,并以该值作为认证码 ;基于 DES 的 MAC 算可编辑资料 - - - 欢迎下载精品名师归纳总结法哈希函数 :将任意长的消息映射为定长的哈希值,并以该哈希值作为认证码2、2、2 身份认证身份认证系统 :认证服务器、认证系统客户端、认证设备系统主要通过身份认证协议单向认证协议与双向认证协议与认证系统软硬件进行实现认证手段 :静态密码方式动态口令认证 :动态短信密码 ,动态口令牌 卡USB Key 认证 :挑战/ 应答模式 ,基于
14、PKI 体系的认证模式生物识别技术认证协议 : 基于口令的认证协议 ,基于对称密码的认证 ,基于公钥密码的认证2、3 拜访掌握技术拜访掌握模型 :自主拜访掌握 DAC: 拜访矩阵模型 :拜访才能表 CL, 拜访掌握表 ACL; 商业环境中 ,大多数系统 ,如主流操作系统、防火墙等强制拜访掌握 DAC: 安全标签 :具有偏序关系的等级分类标签,非等级分类标签 ,比较主体与客体的安全标签等级,拜访掌握安全标签列表ACSLL; 拜访级别 :最高隐秘级 ,隐秘级 ,隐秘级 ,无级别及 ;Bell-Lapadula模型:只答应向下读、向上写,保证数据的保密性,Biba 不答应向下读、向上写 ,爱护数据完
15、整性 ;Chinese Wall模型: 多边安全系统中的模型,包括了 MAC与DAC 的属性基于角色的拜访掌握 RBAC: 要素 :用户 ,角色 ,许可 ;面对企业 ,大型数据库的权限治理;用户不能自主的将拜访权限授权给别的用户;MAC基于多级安全需求,RBAC 不就是2、3、2 拜访掌握技术集中拜访掌握 :认证、授权、审计治理AAA治理 拨号用户远程认证服务RADIUS: 供应集中式 AAA 治理;客户端 /服务器协议 ,运行在应用层,使用 UDP 协议 ;组合认证与授权服务终端拜访掌握器拜访掌握系统TACACS:TACACS+ 使用 TCP; 更复杂的认证步骤;分隔认可编辑资料 - - -
16、 欢迎下载精品名师归纳总结证、授权、审计Diameter: 协议的实现与 RADIUS 类似 ,采纳 TCP 协议 ,支持分布式审计非集中式拜访掌握 :单点登录 SSOKerberos: 使用最广泛的身份验证协议; 引入可信的第三方。 Kerberos 验证服务器 ;能供应网络信息的保密性与完整性保证;支持双向的身份认证SESAME: 认证过程类似于 Kerberos、RADIUS 运行在 UDP 协议上 , 并且没有定义重传机制, 而 Diameter 运行在牢靠的传输协议TCP、SCTP 之上。 Diameter 仍支持窗口机制 , 每个会话方可以动态调整自己的接收窗口, 以免发送超出对方
17、处理才能的恳求。RADIUS 协议不支持失败复原机制, 而 Diameter 支持应用层确认 , 并且定义了失败复原算法与相关的状态机, 能够立刻检测出传输错误。 RADIUS 固有的 C/S 模式限制了它的进一步进展。Diameter 采纳了 peer-to-peer 模式, peer 的任何一端都可以发送消息以发起计费等功能或中断连接。Diameter 仍支持认证与授权分别 , 重授权可以随时依据需求进行。而RADIUS 中认证与授权必需就是成对显现的。2、4 审计与监控技术2、4、1 审计与监控基础审计系统 : 日志记录器 : 收集数据 ,系统调用 Syslog 收集数据 ;分析器 :分
18、析数据 ;通告器 : 通报结果2、4、2 审计与监控技术恶意行为监控 :主机监测 : 可监测的的址空间规模有限;网络监测 :蜜罐技术 软件 honeyd,蜜网 诱捕网络 :高交互蜜罐、低交互蜜罐、主机行为监视模块网络信息内容审计 :方法 :网络舆情分析 : 舆情分析引擎、自动信息采集功能、数据清理功能; 技术 :网络信息内容猎取技术 嗅探技术 、网络内容仍原分析技术; 模型:流水线模型、分段模型; 不良信息内容监控方法 : 网址、网页内容、图片过滤技术第三章 系统安全3、1 操作系统安全3、1、1 操作系统安全基础基本安全实现机制 :CPU 模式与爱护环 :内核模式、用户模式可编辑资料 - -
19、 - 欢迎下载精品名师归纳总结进程隔离 : 使用虚拟的址空间达到该目的3、1、2 操作系统安全实践UNIX/Linux系统 :文件系统安全 :全部的事物都就是文件: 正规文件、目录、特别文件/dev下设备文件 、链接、 Sockets;文件系统安全基于i 节点中的三层关键信息:UID 、GID 、模式 ;模式位 ,权限位的八进制数表示;设置 SUID 使一般用户完成一些一般用户权限不能完成的事而设置 与SGID, 表达在全部者或同组用户权限的可执行位上;chmod转变文件权限设置、chown 、chgrp;unmask 创建文件默认权限账号安全治理 :/etc/passwd、/etc/shad
20、ow; 伪用户账号 ;root 账户治理 :超级用户账户可不止一个 ,将 UID 与 GID 设置为 0 即可 ,使用可插入认证模块PAM 进行认证登录日志与审计 :日志系统 :记录连接时间的日志:/var/log/wtmp 、/var/run/utmp, 进程统计 :pacct 与acct,错误日志 :/var/log/messages Windows 系统 :Windows 安全子系统 :winlogon与图形化标识与验证GINA 、本的安全认证、安全支持供应者的接口 SSPI、认证包、安全支持供应者、网络登录服务、安全账号治理器SAM登录验证 :Kerberos用户权力与权限 :用户权限
21、 :目录权限、文件权限 ;共享权限日志与审计 :系统日志、应用程序日志、安全日志安全策略 :密码策略 ;锁定策略 ;审核策略 ; 用户全力指派 ;安全选项 ;装载自定义安全模板;windows 加密文件系统可信运算技术 :可信运算平台联盟TCPA, 可信运算组织 TCG可信 PC,可新平台模块 TPM, 可信软件栈 TSS,可信网络连接 TNC可信平台模块 TPM: 具有密码运算才能与储备才能,就是一个含有密码运算部件与储备部件的小型片上系统 ;物理可信、治理可信的 ;可信密码模块 TCM: 中国可信运算平台 :三个层次 :可信平台模块 信任根 、可信软件栈、 可信平台应用软件 ;我国:可信密
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 全国计算机等级考试三级信息安全技术知识点总结 全国 计算机等级考试 三级 信息 安全技术 知识点 总结
限制150内